Работа компаний невозможна без использования интернета. Соответственно, всегда есть риск перехвата конфиденциальных сведений, передаваемых по сети. Чтобы минимизировать его, важно понимать, как происходит обмен информацией и с помощью каких средств обеспечивается защита потока данных. Раскрываем понятие интернет-трафика, особенности взаимодействия пользовательских устройств и роль шлюза веб-безопасности в этих процессах. 

Что такое интернет-трафик

Интернет-трафик — объем данных, передаваемых через компьютерные сети за заданный период времени. Его виды:

  • Входящий — сведения, поступающие из внешних сетей.
  • Исходящий — данные, поступающие во внешние сети. 
  • Внутренний — трафик в пределах локальных сетей.
  • Внешний — информация, циркулирующая вне определенных сетей. 

Любая информация отправляется в виде пакетов, которые преобразуются в сетевые сигналы и по каналам связи передаются к конкретным устройствам. Затем они обрабатываются и предстают в виде привычного контента — текста, видео, фото и т.д. Дальше подробнее обсудим, как это происходит. 

Что такое модель OSI

Речь о модели Open Systems Interconnection model, которая считается эталонной при построении сетей. Именно с ее помощью пользовательские устройства взаимодействуют друг с другом. Модель состоит из 7 уровней:

  1. Физический — уровень, где устройства отправителя и адресата обмениваются электро- или радиосигналами. Здесь не распознаются текст, видео и фото — «железо» (например, репитеры или медиаконвертеры) понимают только биты, которые передаются с помощью кабелей и проводов, либо через Wi-Fi или Bluetooth. 
  2. Канальный — уровень, где биты трансформируются во фреймы, устройства идентифицируются благодаря MAC-адресам, транслируемые сведения проверяются на ошибки. Здесь задействованы коммутаторы, транспортирующие кадры от одного устройства к другому. 
  3. Сетевой — уровень, где протоколы устанавливают соответствие между MAC-адресом устройства и IP-адресом сети, а интернет-трафик маршрутизируется. Передаваемые данные здесь уже не являются битами и кадрами, а выступают в формате пакетов с заголовками. Задействованное «железо»: маршрутизаторы или роутеры. 
  4. Транспортный — уровень, отвечающий за контроль потоков данных и обеспечение соединения. Информационные блоки здесь фрагментируются для эффективной и оперативной передачи. Ключевые участники процессов — TCP- и UDP-протоколы. 
  5. Сеансовый — этап, где начинается работа непосредственно с данными. Здесь в основном задействованы протоколы, отвечающие за поддержание текущей интернет-сессии, обеспечивающие коммуникацию между ресурсами, синхронизирующие процессы обмена сведениями. 
  6. Представления — уровень, где информация принимает понятный для пользователей и устройств формат. Здесь данные шифруются, кодируются или сжимаются, то есть готовятся для дальнейшей передачи. 
  7. Прикладной — уровень, с которым регулярно взаимодействуют пользователи. Здесь задействовано много различных технологий, например, HTTP, SSH, DNS и др., способствующих представлению данных в понятном конечному адресату формате. 

То есть, прежде чем попасть от одного устройства к другому, информация должна пройти эти семь ступеней. Данные от отправителя переходят с седьмого на первый уровень, затем с первого уровня у получателя достигают седьмого. Все эти процессы занимают считанные секунды и происходят незаметно для конечных адресатов, которые видят необходимые сведения уже в удобном виде. 

модель OSI

HTTP-протокол передачи гипертекста

В описании седьмого уровня модели OSI мы упоминали HTTP (HyperText Transfer Protocol) — текстовый протокол, который способен передавать не только текст, но и другие форматы файлов, например, аудио и видео. Он работает на основе модели «запрос-ответ», то есть клиент направляет запрос к серверу, а браузер выдает ответ — отображаемый ресурс. 

HTTP не может обеспечить должную защиту передаваемых данных, поэтому сейчас чаще используется HTTPS (HyperText Transfer Protocol Secure) — протокол, подразумевающий предварительное шифрование информации для снижения рисков ее перехвата и несанкционированного использования, поддерживающий транспортные механизмы SSL и TLS. HTTPS (как и HTTP) работает на прикладной ступени OSI.

Для проверки и фильтрации HTTPS-трафика используется веб-прокси — посредник между устройствами и серверами, куда направляются запросы. Он же может применяться для сжатия и кэширования информации. 

Solar webProxy для работы с интернет-трафиком

Solar webProxy — многофункциональный инструмент для контроля использования интернет-ресурсов и передаваемой информации. Как работает продукт:

  • Перехватывает весь входящий и исходящий трафик организации.
  • При необходимости расшифровывает HTTPS путем подмены сертификата.
  • Проверяет заголовки пакетов и принимает решение о блокировании или пропуске трафика, а также проверяет основную часть пакета данных встроенным антивирусом и другими инструментами защиты, которые используются совместно с Solar webProxy.

Помимо веб-прокси, о котором мы уже упоминали, наш продукт располагает реверс-прокси. Он позволяет держать под контролем доступ удаленных пользователей к внутренним информационным ресурсам организации.

Еще одна важная функция Solar webProxy — ограничение сбора cookies и других данных, которые могут быть собраны посещаемыми ресурсами с устройств пользователей. 

Выводы

Вся информация передается по сети в виде пакетов с четкой структурой данных. Для контроля этих пакетов и защиты интернет-трафика целесообразно использовать шлюз безопасности Solar webProxy, который работает с HTTP- и HTTPS-протоколами. Этот инструмент анализирует и фильтрует трафик, препятствует его перехвату. Он удобен в использовании и без проблем интегрируется со сторонними решениями.